Métrologie. des Systèmes. d Information

Dimension: px
Commencer à balayer dès la page:

Download "Métrologie. des Systèmes. d Information"

Transcription

1 CHAMBREUIL Maxime Métrologie des Systèmes d Information Juillet / Août 2002

2

3 Rapport de stage technicien : Métrologie des Systèmes d Information

4 Remerciements Tout d abord, je tiens à exprimer toute ma reconnaissance envers M. SCHNEIDER Johan, pour m avoir accueilli au sein de CSI Systèmes et Réseaux. Je souhaiterais ensuite remercier Melle NEVEU Anne-Sophie, grâce à qui j ai découvert CSI lors du 13 ème Forum de Haute-Normandie. J aimerais remercier M. DELAUNAY Arnaud, mon tuteur, pour sa disponibilité et son implication dans ce stage, et M. MORIN Christophe d Avolys pour sa documentation. Enfin, je remercie Melle GUIRADO Aurélie, les collaborateurs de CSI Systèmes & Réseaux et l ensemble du personnel de CSI.

5 Sommaire Introduction A / Présentation de l entreprise : Altitude 1 ) Altitude Télécom 2 ) Avolys 3 ) CSI 1 ) CSI Décisionnelle 2 ) CSI Ingénierie Logicielle 3 ) CSI Systèmes et Réseaux B / Sujet du stage : Métrologie des Systèmes d Information 1 ) Le cahier des charges 1 ) Périmètre de l étude et dimensionnement de la configuration 2 ) Expressions des besoins 2 ) Etude des différents outils 3 ) Moyens mis à ma disposition par CSI C / La supervision de réseaux et de systèmes 1 ) Qu est-ce que la supervision de réseaux? 2 ) Qu est-ce que la supervision de systèmes? D / Les outils de supervision étudiés 1 ) «Big Brother is watching you» Qu est-ce que Big Brother? Licence Big Brother Comment fonctionne Big Brother? Utilisation de Big Brother : Réponse au cahier des charges 2 ) MRTG Qu est-ce que MRTG? Comment fonctionne MRTG? 3 ) RRD Tool Qu est-ce que RRD Tool? Comment fonctionne RRD Tool? Qu est-ce que la représentation polonaise? P 6 P 7 P 8 P 9 P 10 P 11 P 11 P 12 P 15 P 15 P 15 P 15 P 15 P 16 P 17 P 17 P 17 P 19 P 19 P 19 P 19 P 20 P 21 P 22 P 22 P 22 P 25 P 25 P 25 P 26 4 ) Treshold Qu est-ce que Treshold? Comment utilise-t-on Treshold? Conclusion Bibliographie Annexes P 27 P 27 P 27 P 28 P 29 P 30 5 / 81

6 Introduction Dans le cadre du cursus INSA, et à l issu de la 3 ème année, les étudiants sont invités à découvrir le monde du travail grâce à un stage technicien d un mois minimum. Dans l optique du Département Architecture des Systèmes d Information, mon stage s est déroulé pendant 6 semaines chez CSI «Systèmes et Réseaux». CSI est une société de service en ingénierie informatique, qui apporte aux entreprises un soutien logistique et technique en matière de solutions informatiques. C est lors d une relation avec un client, qu un cahier des charges leur a été soumis. Le client, après un accroissement important de son parc de machines, demande une solution afin de pouvoir superviser son réseau et ses systèmes. Le projet que l on m a confié était donc de répondre à ce cahier des charges, par la rédaction de procédures d installation. Afin que quiconque puisse installer la solution, les procédures se devaient d être claire, simple et illustrée. Après une présentation du groupe Altitude et de la société CSI «Systèmes et Réseaux», nous définirons le sujet du stage, les outils étudiés et enfin les moyens mis à disposition. Pour des raisons de compréhension du projet, nous définirons la supervision de réseaux et de systèmes. Enfin, nous étudierons différents outils pour répondre aux exigences du cahier des charges. 6 / 81

7 A / Présentation de l entreprise : Altitude Pour mener à bien une mission lors d un stage en entreprise, il est nécessaire de connaître la société et ses activités. Dans le cas présent, mon stage se déroulait au sein de CSI «Systèmes et Réseaux». Cette SSII ( Société de Service d Ingénierie Informatique ) est une branche de la société CSI qui fait partie du groupe Altitude. Organisation du groupe Altitude Le groupe Altitude est situé à Mont Saint-Aignan au Parc Technologique de la Vatine. Altitude est une société de gestion et de direction qui est au service de trois sociétés commerciales distinctes, afin d optimiser leurs fonctionnements. Altitude est le regroupement de plusieurs sociétés mais plus particulièrement Altitude Télécom, Avolys et CSI. Altitude Télécom est un fournisseur d'accès et de services sur Internet pour les professionnels et le grand public, Avolys est une société spécialisée dans les formations informatiques, bureautiques et techniques, 7 / 81

8 C.S.I. (Conseils Services Informatiques) est une société prestataire de services informatiques. Créée en janvier 1995 et dirigée par M. Jean-Paul Rivière, Altitude emploi quatre autres personnes qui exercent, pour les trois entités commerciales, les fonctions de direction générale, et de direction financière. Ce groupe représente 240 personnes. Pour 2001, le chiffre d affaires du groupe s élève à 15 Millions d euros (150 millions de francs). Implanté dans la région rouennaise depuis sa création, le groupe s impose aujourd hui comme le leader de la région Nord-Ouest dans ses métiers. L atout "proximité" est largement appréciée par les clients et se fait grâce aux différentes agences d Evreux, du Havre, de Lille, de Caen et depuis peu Paris. Organigramme du Groupe Altitude 1 ) Altitude Télécom Altitude Télécom est le premier fournisseur privé d accès Internet en Haute- Normandie pour les entreprises et les particuliers. Altitude Télécom développe son savoirfaire sur quatre activités qui sont : l accès à toutes les fonctions d Internet pour les professionnels et les particuliers l hébergement et la maintenance de serveur Web les services télécoms tels que sécuriser ou superviser un réseau. la boucle locale radio ( Transmission hertzienne point multi point qui permet aux usagers d une unité urbaine d accéder à tous les services de Télécommunications ) permettant l accès à tous les types de télécommunications 8 / 81

9 Représentation de la boucle locale radio Altitude Télécom est aussi un partenaire privilégié dans les technologies d avenir comme l ADSL, la fibre ou le câble. Aujourd'hui, Altitude Télécom est en pleine évolution puisqu'elle n'existe que depuis octobre 1996 et compte déjà plus de 4000 clients dont 700 entreprises. Son chiffre d'affaires en 2001 était de 2.44 Millions avec un effectif de 50 personnes. 2 ) Avolys Depuis l année 2000, la société Avolys est le regroupement des branches formations de 4 entreprises (CSI Formation-Résolution, P.C.S. Entreprise, Expertease, Homecom), toutes fortement implantées et reconnues sur leur région. Le but de ce regroupement est de constituer une implantation nationale de professionnels de la formation, à travers de nombreux franchisés ( entreprise ayant acheté le droit de se nommer Avolys ) dans toute la France. Elle donne accès à des formations techniques et utilisateurs de haut niveau par l intermédiaire d ingénieurs formateurs : Systèmes et réseaux (administration de système, maîtrise d OS Windows, Unix, implémentation de réseaux (interconnexion TCP/IP), Messagerie Electronique (administration ou migration), Langages et développement (C, C++, JavaScript, VB, etc. ) Bases de données (Microsoft, Oracle, etc..) 9 / 81

10 Bureautique (environnements, tableurs et traitements texte, bases de données utilisateur, gestion de projets), Messagerie (Lotus, Outlook, etc ) Internet (mieux comprendre pour utiliser, HTML, etc. ) Utilisation de Windows (98, NT, 2000, etc. ) 3 ) CSI Créée en 1989, la société CSI est en constante évolution (12 personnes en 1995, 35 personnes en 1998, 140 personnes en 2002). Elle possède des agences sur Rouen, Le Havre, Lille, Caen et Paris. Elle propose son savoir-faire afin que les entreprises puissent optimiser leur parc informatique, elle s'affirme comme le relais technique des plus grands éditeurs de logiciels. Les compétences de CSI s'articulent autour des domaines suivants : l informatique décisionnelle l ingénierie logicielle les systèmes et les réseaux Croissance du chiffre d affaires de CSI durant ces dernières années Millions de Francs 10 / 81

11 1 ) CSI Décisionnelle La partie décisionnelle, créée en 2000, est un centre de formation agréé Business Objects. Business Objects est un outil intégré d aide à la décision permettant d exploiter, d analyser et de partager des gisements d informations qu abritent les différentes bases de données d une organisation. C est une solution idéale pour générer des tableaux de bord (Documents informatiques utilisés dans les entreprises servant à suivre les données chiffrées de l entreprise) faciles à utiliser, rassemblant en un coup d œil les indicateurs clés ou pour interroger les bases de données et manipuler les résultats obtenus. Cela permet aux entreprises de prendre des décisions grâce aux résultats de leurs données (production, ventes ) que leurs ont fournit les logiciels informatiques. L'équipe "décisionnelle" est composée d une quinzaine de personnes dont 5 formateurs certifiés Business Objects. Quelques interventions courantes de l équipe : La réalisation de projet décisionnel dans son ensemble le conseil (conduite de projet, conception de base, maquettage) l assistance technique (conception d univers, développement de requêtes) la vente de licences Business Objects l audit les formations techniques et utilisateurs Business Objects. Les chiffres : Evolution Prestation de Service 127 K 360 K % Formation 136 K 250 K + 85 % Licences 106 K 318 K % 2 ) CSI Ingénierie logiciel CSI Ingénierie logiciel vient de la division de CSI en trois pôles : décisionnel, ingénierie logiciel et systèmes & réseaux en L'équipe "développement" est composée de 26 personnes. Elle est spécialisée dans les langages de programmation et l'élaboration de bases de données. Elle peut également faire de l'administration, de l optimisation et de la migration de bases de données. 11 / 81

12 Quelques interventions courantes de cette équipe: Elaboration de schéma directeur informatique. Conseil dans l élaboration d un dossier d appel d offres orientée prestation intellectuelle Rédaction de spécifications fonctionnelles. Administration, optimisation, migrations de bases de données relationnelles. Assistance à la mise en oeuvre d'application bureautique. Développement d'outils et application de gestion. Développement d'application client / serveur. 3 ) CSI Systèmes et Réseaux Cette branche de l entreprise sera plus détaillée car c est cette agence qui m a permis d effectuer mon stage au sein de son équipe. CSI systèmes et réseaux, apparu en 2000, n a pas cessé de croître et de se développer. CSI systèmes et réseaux assiste les entreprises pour l intégration de leurs serveurs et le déploiement de leur parc micro-informatique. Parmi les collaborateurs, 30 sont sur des projets d info-gérance, 20 en délégation de personnel et 10 en projets. Les principaux partenaires de CSI : Tout d abord, CSI systèmes et réseaux est aujourd hui dirigée par Johan Schneider en tant que directeur d agence, qui a succédé à Alexandre Deshayes au mois d Avril Assisté par Aurélie Guirado, il s occupe de 50 collaborateurs dispersés dans toute la Normandie. CSI S&R a pour but de fournir aux entreprises un service informatique. Ce service peut se décomposer en trois métiers différents : - Info-gérance d exploitation - Délégation de personnel - Consulting et expertise D une part, les projets d info-gérance consistent à fournir des techniciens aux entreprises clientes afin de gérer entièrement le parc informatique de celle-ci. D autre part, les délégations de personnel sont des contrats à durée déterminée avec l entreprise cliente où le technicien s occupe des tâches courantes dans son réseau informatique. Contrairement à l info-gérance, c est l entreprise cliente qui gère son parc micro-informatique, toutes les décisions sont prises par l entreprise. 12 / 81

13 Enfin, le consulting et l expertise sont des prestations assez courtes pour effectuer une activité ponctuelle chez le client. Le Département Systèmes et Réseaux de CSI assiste ses clients dans : Le conseil, l expertise, l audit d architecture, l audit sécurité, la préconisation, Le déploiement, la migration, l exploitation, la supervision et la maintenance de parc, La mise en place de centres d appels, La sécurisation, la sauvegarde, le stockage, le clustering, les clients légers, Dans la maintenance des existants (optimisation, restauration ). La délégation de ressources informatiques La gestion de l externalisation des moyens informatiques Les chiffres de CSI «systèmes et Réseaux» : Quelques exemples de prestations : Valois : CSI gère aujourd hui le support utilisateur (intervention de niveau 2 chez l utilisateur), les déploiements de PC et l administration des serveurs de Niveau 1 des 1000 PC de la société Valois. Effectif CSI : 9 personnes. Hurel-Hispano : CSI gère le parc micro-informatique de Hurel-Hispano (650 PC). On retrouve dans cette prestation une fonction supplémentaire : le support expert chargé non pas de faire du curatif sur les problèmes mais de trouver des solutions qui éliminent les sources des problèmes. Cette fonction est gérée par un technicien expert complètement détaché sur ce poste. Cela lui permet de faire progresser l ensemble de la prestation (exemple : amélioration d un master). Effectif CSI : 8 personnes. EDF : CSI gère les interventions terrains (niveau 2) de tous les centres de production d électricité (CNPE de Paluel, Penly Flamanville, Dunkerque, Gravelines, le Havre ) soit 7000 PC et 350 serveurs NT 4.0. Pour cela, une équipe de 12 techniciens gère les interventions non résolues par l équipe help desk téléphonique. 13 / 81

14 Les techniciens se doivent de résoudre des incidents ouverts par l équipe Help Desk via un outil de gestion de parc (et d incidents) évolué. CSI est engagé contractuellement sur les temps de résolution des incidents. Effectif CSI : 27 personnes. Sidel : CSI a délégué deux personnes dans l équipe SIDEL bureautique. Ils sont chargés des intégrations et livraisons de machines ainsi que des interventions de niveau 2 chez l utilisateur. CSI a déployé une équipe de 11 Ingénieurs et Techniciens pour mener à terme la Migration de l architecture système vers Windows 2000 Server et Windows 2000 Professionnel. Effectif CSI : 11 personnes 14 / 81

15 B / Sujet de stage : Métrologie des Systèmes d Information 1 ) Le cahier des charges Au début de l année 2002, CSI «systèmes et réseaux» a reçu un cahier des charges provenant d une grande entreprise parisienne. Celle-ci a connu un déploiement important de nouvelles machines opérationnelles (Serveurs, unités de disque ), causée par la multiplication des applications réseaux. Devant l accroissement important du nombre de machines d une part, et de la complexité de certaines applications d autre part, le client souhaite se doter d un nouvel environnement de supervision réseau. Celui ci devra être fiable, performant et devra permettre d avoir une vue globale sur l état de fonctionnement de l ensemble des services et systèmes existants. Cet outil devra être en mesure d alerter rapidement en cas de dysfonctionnement, entraînant une indisponibilité de service, mais il devra également alerter au travers de messages électroniques et SMS, des opérations préventives à réaliser pour éviter ces blocages ( remplissage des espaces disques, surcharge CPU et mémoire ). L objectif pour CSI «systèmes et réseaux» est donc de trouver l outil répondant aux besoins afin d assurer par la suite, son intégration dans l environnement de l entreprise. 1 ) Périmètre de l étude et dimensionnement de la configuration La partie serveur de cet outil devra être implémentée sur un serveur AIX ou Solaris et devrait être capable d assurer la surveillance d un environnement composé de 70 serveurs NT, une centaine de serveurs UNIX et de divers équipements réseaux. 2 ) Expression des besoins Pour répondre aux besoins de surveillance du client, l outil devra réaliser les différentes fonctions comme contrôler les processus en cours, analyser les fichiers logs, contrôler la charge CPU et l espace disque disponible ainsi que la mémoire utilisée. Toutes ces conditions sont notées dans le cahier des charges qui se trouve en annexe de ce rapport. 15 / 81

16 2 ) Etudes des différents outils Le but d une Société de Service en Ingénierie en Informatique est de vendre un service à un client. Dans notre cas, le client a bien précisé sa demande, mais laisse à CSI le choix de l outil de supervision. Le client a montré le désir, dans le cahier des charges, d avoir une ou plusieurs consoles de supervision tournant sur des plates-formes différentes. Ce seront donc ces machines qui joueront le rôle de récupérer les différentes données des clients hétérogènes. CSI utilisant principalement le système d exploitation Windows, il était très intéressant pour eux de connaître la manière d installer et d utiliser le produit final sous Linux. Au final, on doit donc obtenir un outil répondant au mieux au cahier des charges et utilisant des logiciels gratuits. L objectif de mon stage sera donc de répondre à ce cahier des charges. Pour cela, il m a été nécessaire de m informer sur la supervision de réseau et ses outils. Ensuite, j ai du installer, tester et utiliser les différents outils trouvés afin de rédiger les procédures d installation, de configuration et d intégration des différents logiciels. Celles ci se trouveront en annexes. 3 ) Moyens mis à ma disposition par CSI J avais à ma disposition : 2 machines Un graveur, une imprimante Accès au web, à une boîte de messagerie Accès à de nombreux logiciels, CD d installation de système d exploitation, etc 16 / 81

17 C / La supervision de réseaux et de systèmes 1 ) Qu est-ce que la supervision de réseaux? Aujourd hui, la disponibilité des réseaux informatiques devient de plus en plus cruciale pour chaque entreprise. Il est donc nécessaire de suivre en permanence l évolution et le fonctionnement du réseau à partir de notifications d alarmes et de messages collectés par une application. Pour cela, on met en place des systèmes d administration et de supervision performants, capables d observer l activité des éléments constitutifs du réseau. Un réseau peut se simplifier de la manière suivante : Schéma simplifié d un réseau d entreprise En observant le schéma ci-dessus, on s aperçoit de l importance de la supervision car par exemple, si l administrateur supervise le switch (élément actif et donc supervisable) et si celui-ci a une défaillance quelconque, il en sera tout de suite averti et pourra donc tout faire pour remédier à ce problème dans les plus brefs délais. Pour transporter toutes ces informations concernant le matériel du réseau (serveur, matériel actif), ces systèmes utilisent les structures propres du réseau existant et permettent ainsi une mise en place simple et peu onéreuse de la supervision d un réseau. Ces systèmes utilisent principalement deux protocoles : TCP / IP : Combinaison de 2 protocoles, TCP (Transmission Control Protocol) étant le protocole de la couche de transport orienté connexion qui assure une transmission fiable en duplex des données et IP (Internet Protocol) étant le protocole de la couche réseau et offrant un service 17 / 81

18 d inter réseau en mode non connecté ; IP fournit des fonctions pour l adressage, la spécification de type de service, la fragmentation, le ré assemblage et la sécurité SNMP : Simple Network Management Protocol, protocole de gestion utilisé exclusivement sur les réseaux TCP / IP et permettant de surveiller, de contrôler, de collecter des statistiques concernant les éléments du réseau. 2 ) Qu est-ce que la supervision de systèmes? La supervision de systèmes permet de connaître l état de son poste. En effet, la supervision réseaux indique l état du réseau global ( les différentes connexions) alors que la supervision système permet de se renseigner sur les machines constituant le réseau. Cette surveillance peut aller du trafic réseau entrant et sortant d une interface, jusqu aux processus ou services s exécutant sur l ordinateur, etc... Pour cela, deux architectures de supervision existent : Le Client / Serveur. L utilisation du protocole SNMP. 18 / 81

19 D / Les outils de supervision étudiés 1 ) «Big Brother is watching you» Qu est ce que Big Brother? Big Brother est un logiciel de supervision de réseau édité par Quest Software téléchargeable à l adresse mail suivante : fonctionnant sur pratiquement tous les systèmes de type Unix (solaris, hpux, redhat, debian, mandrake) et Windows Il fonctionne sur le modèle Client-Serveur et est simple d utilisation. Ce logiciel utilise des scripts pour connaître en temps réel l état des différents composants de votre machine et de votre réseau (connexion, charge cpu, taux remplissage des disques, mémoire, trafic ). Le gestionnaire du réseau installe donc un client Big Brother sur chacun des composants qu il veut surveiller, et installe bien évidemment sur une machine dédiée à la supervision la partie serveur de Big Brother, qui récoltera toutes les informations. Pour chaque information, 3 états sont définis : un état de fonctionnement normal, un état «warning» et enfin un état critique («panic»). Les seuils de chacun de ces états sont définis lors de la configuration du client et du serveur BB. Le serveur Big Brother récupère donc ces infos et leur associe un code couleur (vert, orange et rouge). Une page HTML est donc créée, dans laquelle est inséré un tableau : en ligne les différentes postes supervisés et en colonne les données à surveiller sur les machines, à l intersection une icône symbolisant l état du matériel. Cette icône est le lien vers une page web détaillant le résultat du script. Le fond de ces pages HTML prend la couleur la plus alarmante relevée lors de tous les contrôles, permettant à l administrateur du réseau de connaître tout de suite l état général du réseau. L administrateur peut être également prévenu par mail lorsqu un problème survient. Il est également possible de connaître l historique des données sur la dernière journée ou sur plusieurs jours. L installation de Big Brother faisant l objet d une procédure, vous trouverez celle-ci en annexe. 19 / 81

20 License Big Brother Le logiciel Big Brother ne nécessite aucune licence pour un usage non lucratif. Par contre les entreprises vendant le produit, un service ou encore une aide en ligne, doivent acquérir la licence. Serveur / Client sous Unix = 695 $ / unité Serveur Windows = 695 $ / unité Client NT = 69 $ / unité Cette licence est dite Better than Free ( mieux que gratuite ) car si la somme demandée est trop importante, des mesures de paiement peuvent être proposées d une part, et plus 10% de cette somme sera versée à une des trois œuvres caritatives suivantes : Chid haven internationale : Crée des maisons pour les enfants en difficulté AmericaWork for Kid : Opère contre le travail des enfants. American Cancer Society : Ligue Américaine contre le cancer. Dans le cas de CSI «Systèmes et Réseaux», la licence est gratuite car, c est la mise en place de Big Brother chez le client qui est vendue, et non la supervision du réseau du client à l aide du logiciel. Le client ne devra en aucun cas acquitter la licence, car il utilise Big Brother en interne. Comment fonctionne Big Brother? Big Brother fonctionne sur le schéma Client-Serveur, c est à dire que le client envoie ses informations au serveur régulièrement. Le serveur met à jour l affichage des pages web en fonction des caches, qu il remplit lorsqu il reçoit une message d un client. L architecture de Big Brother, peut être très différente selon les choix. En effet, les fonctionnalités d affichage ( BBDISPLAY ), de récupération des données ( BBNET ) et enfin de notification ( BBPAGER ) peuvent être soit séparées, soit réunies sur la même machine. Pour la transmission des données, Big Brother utilise le port 1984 pour communiquer avec les machines à surveiller. L affichage de l état des éléments est faîte sur le serveur BBDISPLAY par l intermédiaire d une page HTML. Sur cette page, les machines et les services surveillés sont notifiés. L état de ces services est représenté par un indicateur. Celui-ci peut prendre 6 valeurs, par degré d importance (+ au - ) : : Service non-connecté : Service non-disponible : Service sans rapport : Service ayant un atteint le deuxième niveau d alerte 20 / 81

21 : Service ayant un atteint le premier niveau d alerte : Service OK De plus en cliquant sur cet indicateur, la page de description de l état du service est visible. Il est également possible de réunir les machines à surveiller en groupe, ce qui peutêtre très utile (ex : les serveurs, Salle, Bâtiment, personnel ) La notification est un service de Big Brother qui le différencie des autres logiciels de supervision. En effet, le serveur BBPAGER permet l envoi de mails pour alerter le gestionnaire réseau d un éventuel problème réseau ou système. Utilisation de Big Brother : Réponse au cahier des charges. Utilisation des scripts existants Dans chaque client, des scripts existent déjà et sont très utiles pour la supervision des éléments basiques comme la charge cpu, les processus ou services, la mémoire, Voici donc une petite liste des scripts existants ainsi que les paramètres possibles à changer dans les fichiers correspondant. La charge CPU La capacité des disques Les fichiers de log Les processus en cours Autres services Il est également possible de tester les différents serveurs. En effet, grâce à Big Brother nous pouvons connaître l état des services dns, ftp, nntp, smtp, pop3, http et avant tout la connexion réseau ( ping ). C est le serveur BBNET qui effectue cette tâche. Cependant, BB ne fournit pas tous les scripts répondant au cahier des charges, j ai donc du en concevoir de nouveaux et les intégrer. Création des scripts externes Pour la création de scripts externes, j ai dû lire et comprendre celui fournit en exemple par BB. Un script externe est composé du script et de son fichier de configuration, tous deux placés dans des répertoires spécifiques. Le fichier de configuration spécifie les niveaux d alertes et les paramètres du script alors que le script se charge de récupérer l information, de la traiter et de la communiquer au client BB, qui la transmet au serveur BB. Grâce à une recherche sur le langage Perl, j ai découvert l existence d une librairie SNMP. J ai ainsi pu réaliser une batterie de script source, en traduisant tous les commentaires pour permettre une mise en place plus aisée, et ou la personne n a qu à spécifier l OID. 21 / 81

22 Avertissement par mail d une alerte La machine envoyant les s est la machine spécifiée dans bb-host.cfg par la clause BBPAGER. La configuration de cette fonctionnalité se fait grâce à 2 fichiers : bbwarnrules.cfg et bbwarnsetup.cfg. Les différentes options du service de notification se trouvent en annexe ( procédure d installation du serveur Big Brother ). Comme on vient de le voir, Big Brother permet de répondre à une bonne partie du cahier des charges mais d un point de vue historique, on ne connaît que les différents états d un couple ( machine, élément surveillé ). Il nous manque par exemple la charge du processeur en fonction du temps. C est pour cette raison, que des logiciels de génération de graphiques ont été recherchés. 2 ) MRTG Qu est ce que MRTG? MRTG, Multi Router Traffic Grapher, est un outil permettant la supervision d un réseau. Il génère des pages HTML contenant des images au format PNG fournissant une représentation visuelle, en temps réel, du trafic, de l espace disque, de la charge mémoire MRTG peut superviser plus de cinquante systèmes différents sur un réseau et générer autant de pages. De plus il ne se limite pas au tracé des courbes puisqu il utilise le protocole SNMP. Si le gestionnaire SNMP possède les OID ( Object Identifier ) et si les clients ont un agent SNMP et une MIB (Management Information Base), il devient possible d obtenir de nombreuses informations en temps réel sur les entités du réseau : utilisation processeur, RAM disponible, espace disque utilisé Il devient possible de visualiser des courbes journalières, hebdomadaires, mensuelles et annuelles. Comment fonctionne MRTG? L installation de MRTG est nécessaire uniquement sur une machine, car il s appuie sur le protocole SNMP, utilisant les réponses aux requêtes envoyées par le serveur sur lequel il est installé. Le serveur va donc, grâce au protocole SNMP, interroger la MIB du client pour 22 / 81

23 recueillir l information correspondante à l Object Identifier (OID) inscrit dans le fichier de configuration de MRTG. Ce sont les extensions Perl, qui traduisent les réponses SNMP en coordonnées permettant la création des courbes. Pour comprendre le fonctionnement de MRTG, il est nécessaire de savoir comment fonctionne le protocole SNMP, et de définir une MIB et un OID. Le protocole SNMP Le protocole SNMP (Simple Network Management Protocol), défini en 1988 et approuvé en 1990 en tant que standard Internet par l IAB (Internet Activities Board), permet de répondre aux besoins de mise au point d une plate-forme de gestion de réseau efficace destinée à des réseaux hétérogènes TCP / IP. SNMP est donc une norme de gestion de réseaux ; elle constitue une méthode de gestion de nœuds de réseau (serveurs, stations de travail, routeur, passerelle, switch) à partir d une console de gestion de réseau. SNMP décrit le langage que les agents et les consoles de gestion utilisent pour communiquer. C est le protocole de type question / réponse asynchrone. Les consoles de gestion interrogent les agents pour observer leur fonctionnement et leur envoient des commandes pour leur faire exécuter certaines tâches. Les agents renvoient les informations requises aux consoles de gestion. Certains évènements du réseau peuvent déclencher des alarmes envoyées aux consoles de gestion. Cependant, l envoi de message de façon spontanée de l agent vers la console de gestion est vite limité. Les consoles de gestion interrogent donc périodiquement les agents de manière à vérifier leur état. Lorsque l agent exécute une opération, il stocke le résultat dans une base de donnée appelée MIB (Management Information Base) ; c est celle-ci que la console interroge pour obtenir le résultat. La base de donnée MIB est en fait un conteneur d objets représentant chacun un type particulier d informations nécessaire au système de gestion. Un objet MIB peut par exemple, représenter le nombre de sessions actives sur un agent, tandis qu un autre représente la quantité d espace disponible sur son disque dur. Toutes ces informations qu une console de gestion peut demander d un agent sont stockées dans la MIB. Un système SNMP supporte trois types de requêtes : GET, SET et TRAP. GET : message de requête SNMP de base. SET : message utilisé pour adresser et attribuer une mise à jour de valeur MIB à l agent lorsque l accès en écriture est autorisé TRAP : cette commande sert à la notification d événements spontanés par un agent. Les agents comme les consoles de gestion SNMP utilisent les messages SNMP pour inspecter et communiquer des informations concernant les objets gérés. Ces messages SNMP sont acheminés par le biais du protocole UDP (User Datagram Protocol). Le protocole IP achemine les messages entre la console de gestion et l agent. Lorsqu une console adresse une 23 / 81

24 requête à un périphérique réseau, le programme agent de ce périphérique reçoit la requête et récupère l information demandée dans la MIB, puis la renvoie à la console de gestion demandeuse. Il est possible d attribuer des groupes d hôtes à des communautés SNMP à des fins d administration et de contrôle de sécurité. Les communautés sont identifiées par le nom que l administrateur leur attribue ; celui-ci est «public». la MIB : Management Information Base Une collection ordonnée d informations pourrait être une définition succincte d une MIB, mais nous allons voir que cela ne s arrête pas là. En fait, la MIB est une arborescence de données organisée selon un standard par l ISO. Chaque objet de la MIB est identifié par une suite de nombres appelée OID qui indique une arborescence qui va de ISO à l'objet considéré en passant par ORG (Organisations), DOD (Department Of Defense), INTERNET et MGMT (Management) : Les différents objets de la MIB II et leur OID correspondant ont été défini par l ISO dans la RFC Tous les OID de l arborescence complète de la MIB II possèdent des «alias». Par exemple, la requête snmpget superviseurl.csi.fr csi.fr signifie que SNMP ira rechercher l information présente dans la MIB du serveur superviseurl.csi.fr dont la 24 / 81

25 communauté est csi.fr au niveau de l OID appelé sysname c est-à-dire le nom de l élément ici SuperviseurL.csi.fr La MIB II constitue un standard pour le contrôle de réseau étant donné qu elle est installée de façon quasi-systématique sur les systèmes. C est en cela que l on peut considérer MRTG comme un outil universel. Tout matériel muni d une MIB et d un agent SNMP peut être contrôlé via MRTG. Grâce à MRTG, on a donc une information temporelle sur l état d un élément supervisé. Mais il m a été demandé d étudier un composant spécifique de MRTG, la génération des images avec un nouvel outil offrant beaucoup plus de fonctionnalités : RRD Tools. 3 ) RRD Tool Qu est ce que RRD Tool? Tout d abord, RRD Tool signifie Round Robin Database Tool, outil de base de données fonctionnant avec un tourniquet. Le tourniquet est une technique qui utilise toujours le même nombre de données ( la taille de la base de données est constante ) et un pointeur vers la donnée courante. Pour illustrer cette notion, pensez à une montre à aiguille : les chiffres ou les traits symbolisent le lieu de stockage des données, et l aiguille ( C est une montre spéciale à une seule aiguille ;-)) ) symbolise le pointeur. Quand on a lu la donnée courante, l aiguille tourne vers la donnée suivante. Comme on est sur un cercle, il n y a pas de début ni de fin Après un certain temps, l aiguille aura fait un tour et tous les emplacements de stockage seront occupés. On va alors réutiliser ses espaces occupés. De cette façon, la base de données n augmente pas en taille et ne requiert pas de maintenance. RRDTool fonctionne avec ce type de base : Il y enregistre et y récupère les données. Comment fonctionne RRD Tool? A l origine, RRD Tool fonctionne avec un exécutable que l on utilise à la ligne de commande avec différentes options : create pour créer la base, update pour entrer des données, graphe pour générer les images, etc 25 / 81

26 Il est donc possible, à l aide du langage Perl et de sa librairie SNMP, de lancer des requêtes sur la MIB de n importe quelle machine d un réseau et ensuite de stocker la réponse dans la base. Enfin, un script peut mettre à jour l image en requêtant la base. A l aide d un langage spécifique à RRD Tool et de la représentation polonaise, on peut générer des graphiques avec des valeurs seuils, un nombre illimité de courbes, mettre en évidence des surfaces, etc. Qu est-ce que la représentation polonaise? Il y a quelques années ( et peut-être encore actuellement ), la représentation polonaise était utilisée sur les calculettes Hewlett Packard. C est une syntaxe de calcul qui nécessite de taper pour une addition entre 2 et 3: 2, 3, +. Cette syntaxe est basée sur un langage parlé : «Tu prends 2, tu prends 3 et tu me les ajoute!». L inconvénient de RRD Tool est d utiliser cette représentation peu intuitive et donc peu usitée, pour tous ses calculs, les structures de conditions : ( T, 25, GT, «Il fait chaud», «il fait froid», IF ). Si T ( la température) est plus grand que 25 C alors on retourne «Il fait chaud», sinon on retourne «Il fait froid». On trouverait donc ce genre de code a l intérieur de la fonction «exec» de Perl, ce qui fait 2 langages à maîtriser pour exploiter au mieux RRD Tool. Suite à cet inconvénient majeur, il a été décidé de laisser tomber RRD Tool et de ne pas l intégrer à notre solution de supervision, composée pour l instant de Big Brother et MRTG. Durant mes recherches bibliographiques sur RRD Tools, j ai eu l occasion de trouver 26 / 81

27 des compléments à MRTG, lui apportant d autres fonctionnalités et notamment l envoi de mail avec Treshold. 4 ) Treshold Qu est-ce que Treshold? Treshold est un ensemble de programmes en Perl qui s ajoutent à MRTG. La version de MRTG doit être supérieure à la pour permettre à Treshold de fonctionner. Grâce à de nouvelles options reconnus par MRTG, ce dernier lance les programmes de Treshold. Celui-ci teste si la réponse numérique SNMP est supérieur ou inférieur à un seuil défini. Si la valeur dépasse le seuil, il regarde si l unité de temps (minute, heure, etc. ) spécifié à changer depuis la dernière exécution. Si c est le cas, un mail est envoyé. Comment utilise-t-on Treshold? Au niveau des fichiers.cfg de MRTG, il suffit de rajouter les seuils maximum et minimum de la réponse SNMP et 2 chemins d accès aux fichiers «Treshunder.bat» et «Treshover.bat». On est ensuite averti par mail d un dépassement de seuil. Comme les seuils sont spécifiés au niveau de chaque fichier de configuration, on peut donc indiquer des seuils de charge CPU différents pour chaque machine. Treshold présente l avantage d être simple d utilisation et fournit les mêmes fonctionnalités que Big Brother. Néanmoins, il est intégré à la solution pour une meilleure fiabilité dans la notification par mail. 27 / 81

28 Conclusion Les objectifs d un stage en entreprise sont nombreux. Parmi eux, le stagiaire doit apporter à l entreprise de nouvelles compétences liées à sa formation, mais il doit aussi acquérir de nouvelles connaissances liées aux activités de la société. N ayant pas eu de cours de réseaux, ces six semaines de stage furent très positives, me permettant à la fois d acquérir des connaissances sur les réseaux informatiques, les protocoles comme SNMP, la supervision réseau, tout en mesurant ma capacité d adaptation face à un sujet que je ne maîtrisais pas et sur un environnement d étude ( windows2000 Server ) différent de celui employé en formation. Ce stage fut une période d échange très enrichissante : d une part, CSI m a permis de découvrir le monde des SSII, et d autre part, j ai eu l occasion de réaliser un site web en PHP avec un employé de CSI qui ne connaissait pas du tout ce langage. A l issu du stage, je pense que mon objectif n était pas de répondre au cahier des charges, mais de permettre à CSI de pouvoir proposer la mise en place d une solution de supervision réseau, dans un délai minimum et avec des logiciels libres, ou le client peut spécifier les composants à contrôler parmi un large choix. Au cours de mes différentes recherches bibliographiques, j ai pu recenser différentes solutions aux problèmes de supervision. Ces solutions utilisant des technologies différentes : librairie SNMP de PHP, le logiciel NetSaint, etc., il est donc possible de compléter la solution ou d en proposer une 2 ème suivant les exigences du client ( plate-forme, langage, etc. ). 28 / 81

29 Bibliographie Ouvrage : Réseaux, d Andrew Tanenbaum traduit par Jean-Alain Hernandez et René Joly, Dunod, 1999, 3 ème édition Sites Internet : Big Brother MIB MRTG o o o o o o o o o o o o RRD Tool SNMP SNMPHP Treshold o o o o o o o 29 / 81

30 Annexe 1 : Le cahier des charges Annexes Annexe 2 : Procédure «Installation du serveur Big Brother sous W2000» Annexe 3 : Procédure «Installation du client Big Brother sous W2000» Annexe 4 : Procédure «Installation du client Big Brother sous Linux» Annexe 5 : Procédure «Installation du serveur Big Brother sous Linux» Annexe 6 : Procédure «Installation de Treshold» Annexe 7 : Procédure «Installation de RRD Tool sous W2000» Annexe 8 : Procédure «Installation de SNMP sous Linux» 30 / 81

31 Annexe 1 : Le cahier des charges Le cahier des charges présenté à CSI Systèmes et Réseaux se compose des éléments suivants : Périmètre de l étude et dimensionnement de la configuration La partie serveur de cet outil devra être implémenté sur un serveur AIX ou Solaris et devra être capable d assurer la surveillance de l environnement défini ci dessous. Surveillance des serveurs NT Le client possède 70 serveurs NT à surveiller avec en moyenne : 5disques, 10 services, 1 log avec 5 mots clés Fréquence de pooling 1 :60 secondes Surveillance des serveurs UNIX Il possède également 100 serveurs UNIX à superviser avec en moyenne : 15 Filesystems 25 process 1 log avec 5 mots clés Fréquence de pooling : 60 secondes Equipements réseaux Les équipements réseaux à surveiller sont au nombre de 600, pour lesquels : 15 demandent un pooling de 15 secondes, 125 demandent un pooling de 30 secondes et le reste demandant un pooling de 60 secondes Expression des besoins Pour répondre aux besoins de surveillance du client, l outil devra réaliser les différentes fonctions nommées ci-dessous. Certaines sont fondamentales (A), d autres très importantes (B) et certaines moyennement importantes (C). Remplissage des disques Pouvoir fixer un seuil critique A Pouvoir fixer un seuil Warning destiné aux responsables. B Présence des processus Définition du nom de processus : A - Commençant par xxx - Finissant par xxx - Contenant la chaîne xxx 1 Pooling :fréquence de mise à jour. 31 / 81

32 - Exactement xxx Nombre d occurrence du process : A - Au moins N - Au plus N - Exactement N - Entre N et M Pouvoir associer un niveau de gravité (Warning, critique) pour chaque alerte. B Analyse de fichier Log Recherche de lignes : A - Commençant par xxx - Finissant par xxx - Contenant la chaîne xxx - Exactement xxx Pouvoir donner un mot clé qui déclenchera l alerte, et un autre qui arrêtera l alerte B Traitement des trames SNMP Interfaçage avec des équipements particuliers : A Baies disque EMC, Equipements réseaux, Surveillance des bastions Activité CPU Pouvoir fixer un seuil pendant une durée donnée A Ex : 90% pendant 15mn Pour les serveurs multiprocesseurs : pouvoir remonter une alerte par CPU et sur la globalité des CPU. C Ex :Pouvoir détecter un process qui par en boucle sur un CPU Eventuellement, pouvoir fixer 2 seuils : un warning et un critique B Ex : Warning à 100% pendant 5mn, Critique à 90% pendant 15mn Utilisation de la mémoire Pour que cette information soit pertinente, il faut remonter l utilisation réelle de la mémoire par les process en machine. Pouvoir fixer un seuil critique A Ex :80% Pouvoir fixer un seuil de warning, qui passe en critique au bout d un temps donné Ex :warning à 80%, qui passe à critique au bout de 15mn B 32 / 81

33 Utilisation du Swap et/ou pagination Pouvoir fixer un seuil critique B Pouvoir fixer un seuil de warning, qui passe en critique au bout d un temps donné C API pour surveillance des services et applications Services NT B Notes B Oracle B Ingres C MQseries B Activité disque Pouvoir surveiller pour chaque disque B - le taux d activité - le débit global - le temps d accès moyen Remonter une alerte si un des disques à une activités supérieure à un seuil pendant une durée donnée B Taille des fichiers logs Pouvoir déclencher une alerte si la taille d un fichier log dépasse une certaine valeur B Nombre d Inode Pouvoir fixer un seuil critique B Les fonctions et outils Centralisation des alertes Une console log surlaquelle apparaîssent toutes les alertes en cours. Elle doit disparaître lorsque le défaut n est plus présent. Une vue sur tous les serveurs. Administration des alertes Outil graphique pour définir et modifier les alertes. Avoir une vue de toutes les alertes. Avoir des statistiques sur les alertes. Sauvegarde des données. Corrélation d événements Pouvoir annuler une remontée d alerte si une autre alerte est déjà présente. Traitement des alertes 33 / 81

34 Pouvoir mettre un commentaire sur une alerte. Associer une consigne sur chaque alerte. Suspendre l alerte pendant une durée. Lister les alertes suspendues. Associer un signal sonore à une alerte. Pouvoir router une alerte. Pouvoir associer un calendrier et une plage horaire pour chaque alerte. Normalisation des messages. Pouvoir contrôler l état de la surveillance. Activation / Désactivation d une alerte 34 / 81

35 CHAMBREUIL Maxime Procédure d installation du serveur Big Brother 2.2j sous W2K Juillet / Août 2002

36 I. Présentation Big Brother est conçu pour permettre à chacun de voir comment se comporte leur réseau en temps réel, de n'importe quel navigateur Internet, n'importe où. Affichage Big Brother montre l'information sous forme de pages web ou wml. Ces pages web présentent les systèmes à gauche de la page et les essais sur chaque système en haut de la page. Cela aboutit à une matrice de couleur des points codés sur l'écran : Vert tout va bien, Jaune, il faut faire attention, Rouge c est mauvais. De plus, la couleur du fond de la page est celle de la condition la plus sérieuse de n'importe quel élément étant contrôlé. Architecture Big Brother emploie une architecture client-serveur combinée avec les méthodes d entrées et de sorties des données. La mise à l'épreuve du réseau est faite en vérifiant tous les services contrôlés d'une machine simple et annonçant ces résultats à un emplacement central (le BBDISPLAY). Si vous voulez l'information d un système locale, vous pouvez installer un client BB sur la machine locale, qui enverra l'uc, le processus, l'espace disque et les rapports de statut logfile périodiquement. Chaque rapport est horodaté avec une date d'expiration (comme le lait). Cela nous permet de savoir quand un rapport est périmé. Reprise Ce n'est pas forcément bon si votre contrôle du système échoue et ne vous dit pas le problème. Big Brother soutient la reprise avec de multiples affichages Web (BBDISPLAYs), des serveurs d alertes (BBPAGERs) et des appareils de contrôle de réseau (BBNETs). De plus, un mécanisme failover existe pour assurer des transitions ordonnées(de service) dans le cas d'ennui. Protocole Big Brother envoie tous les rapports de statut du client au serveur sur le port 1984, gràce au protocole SNMP. Plates-formes Le serveur BB et les fonctions BBNET tournent sous Unix/Linux, les versions pour NT/WIN2K sont aussi disponibles. Des clients sont disponibles pour Unix/Linux, NT/Win2K, Netware, Mac OS 9, VMS, COMME/400 et VM/ESA. Essais de réseau Big Brother supporte la mise à l'épreuve du ftp, http, https, smtp, pop3, dns, telnet, imap, nntp et des serveurs ssh. Le suppport pour des essais complémentaires est facilement ajoutable. 36 / 81

37 Essais Locaux Si vous voulez installer un client BB sur une machine locale, il contrôlera l'espace disque, l'utilisation d'uc, des messages et peut vérifier que des processus importants soient en marche. Notification Big Brother a un système de notification sophistiqué. La notification peut être basée sur l heure, la machine, ou le test qui a échoué. La plate-forme de serveur NT/WIN2K soutient seulement le courrier électronique pour le moment. Historique et Rapport Big Brother fournit un rapport, qui vous permettra de déterminer si les niveaux de service sont rencontrés. De plus, BB permet d accéder à l'historique du statut donc vous pouvez voir quel était le problème à n'importe quel temps donné. Plug-ins et Extensions Big Brother est compatible avec des modules d'extension. Vous pouvez écrire des modules d'extension et BB inclut plusieurs échantillons pour le faire facilement. Vous pouvez voir la liste des modules développés sur Flexibilité Big Brother est très flexible. L'avertissement et les niveaux d'alarmes sont tous facilement redéfinissables. L affichage Web peut être facilement personnalisée. Puisque vous avez le code source, vous pouvez facilement faire des changement pour répondre à vos besoins. Communauté Une des meilleures choses du Grand Frère est la communauté qui est apparu brusquement autour de cela. Plus de 2000 personnes sur des listes de diffusion diverse fournissent une aide rapide et amicale. II. Installation Le serveur BB s installe sur un poste équipé du système d exploitation Windows Après avoir téléchargé le fichier d installation sur on lance le setup. Le serveur BB ne s installe pas sur une partition FAT ou FAT / 81

38 On fait donc OK. Welcome Next License Next Readme Information Next User Info : Nom Entreprise Next Destination Location On choisit le repertoire d installation. Parcourir Il ne doit pas y avoir d espace dans le chemin absolu vers le répertoire Eviter donc «Programs Files» ou «Mes Documents» Choississez une partition NTFS! Dans cette documentation, le chemin absolu du répertoire d installation sera /Supervision/BB/Server/ Next Start Copying files Next Setup Complete Finish Voila le serveur BB est installé : vous avez un répertoire bb22j et bbvar dans /Supervision/BB/Server. C est dans le premier que nous interviendrons principalement, bbvar n est qu un répertoire de stockage pour le serveur BB. 38 / 81

39 «bin» contient les fichiers binaires exécutables. «cgi-bin» contient les scripts cgi exécutés par le serveur web pour les historiques «etc» contient les fichiers de configuration du serveur BB «www» contient les fichiers web de BB. III. Configuration Dans les services windows ( Démarrer > Paramètres > Panneau de configuration > Outils d Adminitration > Services ), «Service de publication World Wide Web» doit être mis en mode automatique, puis il faut le démarrer. Dans un navigateur web, vous allez à l adresse Le navigateur va rajouter un fichier à la fin de l adresse ( localstart.asp ou autre). Dans Démarrer > Rechercher, vous lancer une recherche sur ce fichier ( localstart.asp ). Une fois que vous avez son répertoire, vous y allez ( c:\inetpub vraisemblablement ). Dans ce répertoire vous ajouter un lien grâce à un clique droit > Nouveau > Lien. Le lien doit pointer vers /Supervision/BB/Server/bb22j/www et s appeler «bb». Dans /Supervision/BB/Server/bb22j/www, il faut faire un autre raccourci vers /Supervision/BB/Server/bb22j/cgi-bin s appelant «cgi-bin». Dans un navigateur web, allez à l adresse vous devriez arriver sur la documentation de Big Brother, que vous pouvez lire Dans /Supervision/BB/Server/bb22j /etc, éditez le fichier bb-hosts.cfg et modifiez-le pour qu il ressemble à ça : 39 / 81

Métrologie. des Systèmes. d Information

Métrologie. des Systèmes. d Information CHAMBREUIL Maxime Métrologie des Systèmes d Information Juillet / Août 2002 Rapport de stage technicien : Métrologie des Systèmes d Information Remerciements Tout d abord, je tiens à exprimer toute ma

Plus en détail

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

PORTAIL DE GESTION DES SERVICES INFORMATIQUES PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

Master d'informatique. Réseaux. Supervision réseaux

Master d'informatique. Réseaux. Supervision réseaux Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure

SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure PROCEDURE Origine Bull Services Date création : 25/09/2009 Auteur Romain BONVALOT 04 90 81 68 20-21 Nom document Livrable Pour Serveur Nagios.doc Référence Version : V1 Visa SDIS 84 : Visa Bull : Etat

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Supervision de réseau

Supervision de réseau Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc dntt@u-cergy.fr TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments

Plus en détail

MRTG & RRD Tool. Multi Router Traffic Grapher

MRTG & RRD Tool. Multi Router Traffic Grapher MRTG & RRD Tool Multi Router Traffic Grapher Plan Principe Historique Principes Généraux Utilisation Installation et configuration Installation Configuration Architecture RRD Tool Étude de cas Historique

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau. Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Retour d'expérience avec : OCS Inventory & GLP

Retour d'expérience avec : OCS Inventory & GLP Accueil diaporama Unité mixte de recherche 7118 Titre de la diapositive Journées Thématiques JoSy http://www.resinfo.cnrs.fr/ "Gestion, déploiement et maintenance d un parc informatique" Retour d'expérience

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Configuration de Zabbix

Configuration de Zabbix 1 Configuration de Zabbix Présentation Zabbix utilise le principe d item actif ou passif pour récupérer des valeurs particulières sur un hôte supervisé. Ces valeurs remontées (interrogées) peuvent être

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Guide pour la configuration d adresse email

Guide pour la configuration d adresse email Guide pour la configuration d adresse email Index 1. Information serveurs (page 2) 2. Installation et configuration Windows live mail (page 3 à 7) 3. Configuration de l application mail sur iphone, ipod

Plus en détail

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012 RAPPORT DE STAGE 1 ère année SIO Juin 2012 1 SOMMAIRE 1. Présentation de la société a. Introduction. 3 b. Son activité...3 c. La clientèle. 3 d. Organigramme de l entreprise..4 2. Présentation du fonctionnement

Plus en détail

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012 vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Surveillance du réseau et de gestion Introduction à SNMP

Surveillance du réseau et de gestion Introduction à SNMP Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

TER SUPERVISION RESEAU

TER SUPERVISION RESEAU COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Guide d installation Caméras PANASONIC Série BL

Guide d installation Caméras PANASONIC Série BL Bienvenue Sur SeeClic.com Nous sommes allés très loin pour vous rendre plus proches SOMMAIRE Page Introduction 3 1 Configuration initiale de la Caméra A- Déballage de la caméra 3 B- Utilitaire d installation

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Présentation de l outil d administration de réseau Nagios

Présentation de l outil d administration de réseau Nagios Date Date Marque Brand Ecrit par Written by Destinataires Recipients Copie Copy jeudi 16 octobre 2003 M. Grégory Bernard Objet - Subject Présentation de l outil d administration de réseau Nagios Très chers,

Plus en détail

Administration Réseau

Administration Réseau Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Serveur virtuel infogéré

Serveur virtuel infogéré Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs * / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont

Plus en détail

A. Présentation. LanScanner2006

A. Présentation. LanScanner2006 V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP. MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur

Plus en détail

Configuration du serveur ESX

Configuration du serveur ESX Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez

Plus en détail

FazaANGEL supervision pro-active

FazaANGEL supervision pro-active presentation FazaAngel - page 1/7 FazaANGEL supervision pro-active FazaAngel : supervision pro-active fazaangel surveille tous les «éléments de votre infrastructure : télécom, réseau, serveur, site web

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Point de situation et plan d'action du SITEL 04/2001 12/2001

Point de situation et plan d'action du SITEL 04/2001 12/2001 Point de situation et plan d'action du SITEL 04/2001 12/2001 Présentation de A. Mokeddem, directeur du SITEL, devant la Commission informatique le 29 mars 2001 1. Point de situation du plan d'action du

Plus en détail